[LUGargano] [Quasi Risolto] Problemone con squid (lungo).
Pietro Tamburrano
pietro.tamburrano@libero.it
Ven 6 Mar 2009 22:03:12 CET
Il giorno ven, 06/03/2009 alle 11.14 +0100, Alessandro Rendina ha
scritto:
> L'unica cosa che mi viene in mente è che potrebbe essere messa sul server come
> bridge insieme alla 192.168.0.1.
> E poi al bridge siano stati assegnati due indirizzi ip.
>
> Ma vediamo di fare il riassunto delle puntate precedenti per fare qualche
> altra ipotesi.
>
> Dati:
> Hai un server che da una scheda di rete serve una LAN da un'altra scheda di
> rete serve una rete wifi e da un'altra scheda di rete accede ad internet. E'
> corretto?
Esatto.
>
> Problema:
> un computer linux all'interno della rete locale rileva una modifica della
> arp-cache sbagliata, nel dettaglio all'indirizzo 192.168.0.1 viene assegnato
> un MAC address che corrisponde a quello della scheda di rete 192.168.4.1 che
> corrisponde al gw della rete wifi e che è sullo stesso server.
>
Perfetto.
> Riflessioni:
> Possiamo affermare che esiste all'interno della rete un computer che comunica
> (in modo intenzionale o meno) alla tabella arp una assegnazione di indirizzo
> mac all'indirizzo logico sbagliato.
> Questo si chiama arp poisoning o anche arp-spoofing.
> Se è intenzionale vuol dire che c'è qualcuno che sta cercando di fare sniffing
> sulla rete per reperire eventuali password.
>
Poco probabile.
> Se non è intenzionale potrebbe voler dire che il netmask della rete
> 192.168.4.1 è 255.255.255.0 e quindi è la seconda scheda che invade lo
> spazio intergalattico della prima.
Questa è una cosa che non ho preso in considerazione. devo chiedere
all'amministratore di rete di verificare il netmask usato per la scheda
incriminata. Io davo per scontato che fosse 255.255.252.0.
> Io penso che non sia intenzionale e che ci sia qualche dettaglio subdolo in
> qualche configurazione, perchè per fare una cosa del genere ci vuole una
> buona competenza, però veniamo al caso intenzionale perchè lo trovo
> interessante.
>
> Non so sotto windows, ma sotto linux esiste un software che si chiama ettercap
> che permette di inviare ad un computer dati di tipo arp assegnando un
> indirizzo logico ad un mac address. Quindi se io volessi prendere le password
> che passano in un computer cosa farei?
>
> primo: avvio qualcosa che si chiama wireshark e comincio a monitorare la
> rete(sniffing). Scopro che non mi passa davanti niente perchè non ci sono hub
> (che mandano i dati in broadcast su tutte le porte) ma switch (che
> ottimizzano il flusso e hanno una tabella che gli indica su quale porta si
> trova il mac-address tal dei tali).
>
> secondo: a questo punto ho bisogno di sostituirmi ad un gateway in modo che
> qualcuno mi manda i dati io faccio sniffing così se passa qualche password in
> chiaro (le email e le loro password o password di siti passano quasi tutti in
> chiaro), probabilmente anche la password per superare ipcop.
>
> terzo: avveleno la tabella arp sostituendo il mio mac-address a quello
> originale sull'indirizzo logico.
>
> Questa è la tecnica, però qui noi non abbiamo l'indirizzo del colpevole
> abbiamo stranamente l'indirizzo della scheda di rete che apre alla rete wifi.
> e qui si blocca il mio intelletto! :)
> Allora due ipotesi:
> a) chi sta facendo esperimenti ha cambiato l'indirizzo mac-address del suo
> computer con quello della scheda di rete del server per non essere scoperto e
> in questo modo man mano che lo switch cerca il mac-address assegnato
> all'indirizzo logico bussa anche da lui.
>
> b) chi sta facendo esperimenti ha avuto paura e ha provato con
> quell'indirizzo.
>
> Naturalmente non penso che a SGR ci sia gente così preparata. I ragazzi
> preferiscono alla playstation o a pallone. Però penso che lo spunto è
> interessante anche per capire meglio questi meccanismi.
>
In effetti l'ipotesi è interessante ma sono d'accordo soprattutto sulle
playstation e ilpallone.
La soluzione sembra molto più banale: una configurazione della rete non
perfetta.
Ciao.
Maggiori informazioni sulla lista
LUGargano